单选题在信息安全管理中,以下哪一个选项是指:防止信息被未经授权地篡改。()A完整性B保密性C可用性D可控性
单选题
在信息安全管理中,以下哪一个选项是指:防止信息被未经授权地篡改。()
A
完整性
B
保密性
C
可用性
D
可控性
参考解析
解析:
暂无解析
相关考题:
● 在网络管理中要防护各种安全威胁。在 SNMPv3 中,不必要或无法防护的安全威胁是 (46) 。(46)A. 篡改管理信息:通过改变传输中的 SNMP报文实施未经授权的管理操作B. 通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C. 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D. 消息泄露:SNMP引擎之间交换的信息被第三者偷听
在网络管理中要防护各种安全威胁。在SNMPv3中,不必要或无法防护的安全威胁是(46)。A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.消息泄露:SNMP引擎之间交换的信息被第三者偷听
● 在网络管理中要防止各种安全威胁。在SNMP v3中,无法预防的安全威胁是 (64) 。(64)A. 篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B. 通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C. 假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D. 消息泄露:SNMP引擎之间交换的信息被第三者偷听
通信网络安全防护工作主要不包含以下()方面的工作。 A、防止企业办公网络中传输、存储、处理的数据信息丢失、泄露或者被篡改B、防止通信网络被非法控制C、防止通信网络阻塞、中断、瘫痪D、防止通信网络中传输、存储、处理的数据信息丢失、泄露或者被篡改
在网络管理中要防范各种安全威胁。在SNMP管理中,无法防范的安全威胁是 ( )。A.篡改管理信息:通过改变传输中的SNMP报文实施未经授权的管理操作B.通信分析:第三者分析管理实体之间的通信规律,从而获取管理信息C.假冒合法用户:未经授权的用户冒充授权用户,企图实施管理操作D.截获:未经授权的用户截获信息,再生信息发送接收方
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,() 是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问
下列选项中,关于信息安全的说法不正确的是( )。A.黑客的攻击手段分为主动攻击和被动攻击B.网络中的信息安全主要包括两个方面:信息存储安全和信息传输安全C.信息传输安全指如何保证静态存储在联网计算机中的信息不会被未授权的网络用户非法使用D.信息传输安全过程的安全威胁有截获信息、窃取信息、窃听信息、篡改信息与伪造信息
访问控制是信息安全管理的重要内容之一,以下关于访问控制规则的叙述中,(23)是不正确的。A.应确保授权用户对信息系统的正常访问B.防止对操作系统的未授权访问C.防止对外部网络未经授权进行访问,对内部网络的访问则没有限制D.防止对应用系统中的信息未经授权进行访问
信息技术服务的完整性是指()A、确保供方信息不被非授权篡改、破坏和转移B、确保需方信息不被非授权篡改、破坏和转移C、确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移D、确保供方在服务提供过程中管理的需方信息不被泄露
广义的网络信息保密性是指()A、利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B、保证数据在传输、存储等过程中不被非法修改C、对数据的截获、篡改采取完整性标识的生成与检验技术D、保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员
单选题信息技术服务的完整性是指()A确保供方信息不被非授权篡改、破坏和转移B确保需方信息不被非授权篡改、破坏和转移C确保供方在服务提供过程中管理的需方信息不被非授权篡改、破坏和转移D确保供方在服务提供过程中管理的需方信息不被泄露
单选题广义的网络信息保密性是指()A利用密码技术对信息进行加密处理,以防止信息泄漏和保护信息不为非授权用户掌握B保证数据在传输、存储等过程中不被非法修改C对数据的截获、篡改采取完整性标识的生成与检验技术D保守国家机密,或是未经信息拥有者的许可,不得非法泄漏该保密信息给非授权人员